13Jul

Rozdiel medzi heslami WEP, WPA a WPA2 Wi-Fi

Aj keď viete, že potrebujete zabezpečiť vašu sieť Wi-Fi( a už ste tak urobili), pravdepodobne nájdete všetky akronymy bezpečnostného protokolu trochu zmätočné.Čítajte ďalej, keď upozorňujeme na rozdiely medzi protokolmi, ako sú WEP, WPA a WPA2 - a prečo je dôležité, aké akronymy sa vám líšia v domácej sieti Wi-Fi.

Čo to myslí?

Urobili ste to, čo vám bolo povedané urobiť, po tom, ako ste si ho zakúpili, ste sa prihlásili do routeru a pripojili ste ho prvýkrát a nastavte heslo.Čo záleží na tom, čo malá skratka vedľa bezpečnostného protokolu, ktorý ste si vybrali? Ako sa ukáže, záleží na tom veľa. Rovnako ako v prípade všetkých bezpečnostných štandardov, zvýšená výkonnosť počítačov a ohrozené zraniteľnosti spôsobili ohrozenie starších štandardov Wi-Fi. Je to vaša sieť, sú to vaše dáta, a ak niekto zabije vašu sieť kvôli jej nelegálnemu únosu, bude to tvoje dvere, kedy policajti klepú.Pochopenie rozdielov medzi bezpečnostnými protokolmi a implementáciou najpokročilejších, ktoré môže váš smerovač podporovať( alebo inovovať ho, ak nemôže podporovať súčasné zabezpečené štandardy) je rozdiel medzi ponukou ľahkého prístupu k domácej sieti a nie.

WEP, WPA a WPA2: Zabezpečenie Wi-Fi cez veky

Od konca deväťdesiatych rokov minulého storočia boli bezpečnostné protokoly Wi-Fi podrobené viacerým inováciám s úplným zastavením starších protokolov a významnou revíziou novších protokolov. Prechádzka históriou zabezpečenia Wi-Fi slúži na zdôraznenie toho, čo je tam práve teraz a prečo by ste sa mali vyhnúť starším štandardom.

Ochrana káblových ekvivalentov( WEP)

Káblová ekvivalentná ochrana osobných údajov( WEP) je najrozšírenejší bezpečnostný protokol Wi-Fi na svete. Je to funkcia veku, spätnej kompatibility a skutočnosti, že sa najskôr objavuje v ponukách výberu protokolov v mnohých ovládacích paneloch smerovača. Aspekt WEP

bol v septembri 1999 schválený ako bezpečnostný štandard Wi-Fi. Prvé verzie WEP neboli dokonca ani v čase ich prepustenia obzvlášť silné, pretože americké obmedzenia vývozu rôznych kryptografických technológií viedli výrobcov k obmedzeniu ichzariadenia iba na 64-bitové šifrovanie. Po zrušení obmedzení sa zvýšila na 128 bitov. Napriek zavedeniu 256-bitového WEP, 128-bit zostáva jednou z najbežnejších implementácií.

Napriek revíziám protokolu a zvýšenej kľúčovej veľkosti sa v priebehu času objavili v štandarde WEP početné bezpečnostné chyby. S nárastom výpočtovej výkonnosti sa tieto chyby zjednodušili a zjednodušili. Už v roku 2001 sa objavili praktické dôkazy o koncepcii a do roku 2005 FBI poskytla verejnú demonštráciu( v snahe zvýšiť povedomie o slabých miestach WEP), kde v priebehu niekoľkých minút sprístupňovali heslá WEP pomocou voľne dostupného softvéru.

Napriek rôznym vylepšeniam, pracovným postupom a iným pokusom o udržanie systému WEP zostáva veľmi zraniteľný.Systémy, ktoré sa spoliehajú na službu WEP, by mali byť upgradované, alebo ak nie sú vylepšenia zabezpečenia možnosťou, nahradiť.Wi-Fi Alliance oficiálne vyradila WEP v roku 2004.

Wi-Fi Protected Access( WPA)

Wi-Fi Protected Access( WPA) bola priamou reakciou a náhradou Wi-Fi Aliancie na čoraz viac zrejmé zraniteľnosti štandardu WEP.Spoločnosť WPA bola formálne prijatá v roku 2003, teda rok pred oficiálnym vyradením WEP.Najčastejšou konfiguráciou WPA je WPA-PSK( predbežne zdieľaný kľúč).Kľúče, ktoré používa WPA, sú 256-bitové, významné zvýšenie oproti 64-bitovým a 128-bitovým kľúčom používaným v systéme WEP.

Niektoré z významných zmien vykonaných v rámci služby WPA zahŕňali kontroly integrity správ( určenie, či útočník zachytil alebo zmenil pakety medzi prístupovým bodom a klientom) a protokol TKIP( Temporal Key Integrity Protocol).TKIP používa systém kľúčov na jeden paket, ktorý bol radikálnejšie bezpečný ako pevný systém kľúčov, ktorý používa WEP.Šifrovací štandard TKIP bol neskôr nahradený Advanced Encryption Standard( AES).

Napriek významnému zlepšeniu WPA nad WEP, duch WEP strašil WPA.TKIP, kľúčová súčasť WPA, bola navrhnutá tak, aby bola ľahko rozvinutá prostredníctvom aktualizácií firmvéru na existujúce zariadenia s podporou WEP.Ako taký musel recyklovať určité prvky používané v systéme WEP, ktoré boli v konečnom dôsledku využívané.

WPA, rovnako ako jej predchodca WEP, sa preukázalo tak, že je dôkazom o koncepcii a používanými verejnými demonštráciami, že je zraniteľný voči vniknutiu. Zaujímavé je, že proces, pomocou ktorého sa zvyčajne porušuje WPA, nie je priamym útokom na protokol WPA( hoci takéto útoky boli úspešne preukázané), ale útokmi na doplnkový systém, ktorý bol spustený pomocou WPA-Wi-Fi Protected Setup( WPS)), Ktorý bol navrhnutý tak, aby umožňoval jednoduché prepojenie zariadení s modernými prístupovými bodmi.

Wi-Fi Protected Access II( WPA2)

WPA bol od roku 2006 oficiálne nahradený WPA2.Jednou z najvýznamnejších zmien medzi WPA a WPA2 je povinné používanie algoritmov AES a zavedenie CCMP( Counter Cipher Mode s protokolom o kódovaní správ o správaní správ blokových reťazcov) ako náhradu za TKIP.TKIP sa však stále zachováva v systéme WPA2 ako záložný systém a pre interoperabilitu s WPA.

V súčasnej dobe je primárna chyba zabezpečenia voči aktuálnemu systému WPA2 nejasná( a vyžaduje, aby útočník už mal prístup k zabezpečenej sieti Wi-Fi, aby získal prístup k určitým kľúčom a potom si zachoval útok proti iným zariadeniam nasiete).Bezpečnostné dôsledky známych zraniteľností WPA2 sú takmer výlučne obmedzené na siete podnikovej úrovne a nezabezpečujú praktickú pozornosť, pokiaľ ide o bezpečnosť domácich sietí.

Bohužiaľ, rovnaká zraniteľnosť, ktorá je najväčšou dierou v zbrojích WPA - útokový vektor prostredníctvom Wi-Fi Protected Setup( WPS) -remains v moderných prístupových bodoch podporujúcich WPA2.Hoci preniknutie do zabezpečenej siete WPA / WPA2 s využitím tejto zraniteľnosti vyžaduje od moderného počítača 2 až 14 hodín trvalého úsilia, stále je to legitímne bezpečnostné znepokojenie. Služba WPS by mala byť vypnutá a ak je to možné, firmvér prístupového bodu by mal byť zabalený do distribúcie, ktorá ani nepodporuje WPS, takže útokový vektor je úplne odstránený.

História zabezpečenia Wi-Fi získaná;Teraz čo?

V tomto momente sa buď cítite trochu samoľúbli( pretože ste s istotou používali najlepší bezpečnostný protokol dostupný pre váš prístupový bod Wi-Fi), alebo trochu nervózny( pretože ste vybrali WEP, pretože bol v hornej častizoznam).Ak ste v poslednom tábore, nestriež sa;sme vás pokryli.

Skôr než vás narazíme na ďalší zoznam našich najdôležitejších bezpečnostných článkov pre Wi-Fi, nájdete tu kurz nárazov. Jedná sa o základný zoznam klasifikujúci aktuálne metódy zabezpečenia Wi-Fi, ktoré sú k dispozícii na každom modernom( po roku 2006) smerovači, objednané od najlepšieho k najhoršiemu:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AESfallback metóda)
  4. WPA + TKIP
  5. WEP
  6. Otvorená sieť( bez zabezpečenia)

V ideálnom prípade zakážete Wi-Fi Protected Setup( WPS) a nastavíte smerovač na WPA2 + AES.Všetko ostatné v zozname je menej než ideálne. Akonáhle sa dostanete na WEP, vaša bezpečnostná úroveň je tak nízka, je to tak efektívne ako retiazkový plotový plot - plot existuje jednoducho povedať "hej, to je môj majetok", ale každý, kto vlastne chce, mohol jednoducho stúpať nad ním.

Ak všetko toto myslíte na bezpečnosť a šifrovanie Wi-Fi, máte zvedavosť o iných technikách a technikách, ktoré môžete ľahko nasadiť, aby ste mohli ďalej zabezpečiť vašu sieť Wi-Fi. Ďalšou zastávkou by ste mali byť prehliadanie nasledujúcich článkov How-To Geek:

  • Wi-Fi Security: Mali by ste použiť WPA2 + AES, WPA2 + TKIP alebo oboje?
  • Ako zabezpečiť vašu sieť Wi-Fi proti vniknutiu
  • Nemáte falošný pocit bezpečnosti: 5 neistých spôsobov, ako zabezpečiť Wi-Fi
  • Ako povoliť prístupový bod pre hostí na bezdrôtovej sieti
  • Najlepšie Wi-Fi článkypre zabezpečenie vašej siete a optimalizáciu smerovača

Vyzbrojený so základným vedomím, ako funguje bezpečnosť Wi-Fi a ako môžete ďalej zdokonaľovať a inovovať prístupový bod domácej siete, budete teraz sedieť pekne v teraz zabezpečenej sieti Wi-Fi.